HANDBUCH G2 Protokolle

Größe: px
Ab Seite anzeigen:

Download "HANDBUCH G2 Protokolle"

Transkript

1 HANDBUCH G2 Protokolle Stand: Oktober 2015

2 HANDBUCH G2 Protokolle Inhaltsverzeichnis 1.0 ALLGEMEINES Sicherheitshinweise G2 PROTOKOLLE Allgemeine Beschreibung Schließanlagenpasswort Schließanlagengröße Übergreifende Schließebenen Notfreischaltung Notöffnung Pulslänge Kein akustisches Öffnungssignal Berechtigungsvergabe Allgemeines G2pur Virtuelles Netzwerk Virtuelles Netzwerk Gateways Direkte Berechtigungen Sperr-IDs (Lock Priority) Verfallsdatum (Expiry Date) Uhrzeit stellen Zeitsteuerung Zeitzonen Feiertage Sondertage Gültigkeitsdatum (Validation-Date) Verfallsdatum (Expiry-Date) Listen Zutrittslisten Begehungslisten Protokollgenerationen 13

3 HANDBUCH G2 Protokolle Inhaltsverzeichnis G1 Schließanlagen G2 Schließanlagen G1 und G2 Schließanlagen getrennt G1 und G2 Schließanlagen gemischt (Kompatibilitätsmodus) Batteriewarnungen G2 Batteriewechsel-Transponder G2 PRODUKTE Programmiergeräte Zylinder Zylinder - SC SmartHandle SmartHandle - SC Smart Relais Transponder Netzwerk SIGNALISIERUNG Beschreibung Transaktionssignalisierung Beschreibung Zustandssignalisierung (aktive Komponenten) Konfigurationsmöglichkeiten Programmiervorgänge Transponderöffnung NUTZUNGSSZENARIEN Neue Schließanlage Anlagengröße: Weniger als 100 Türen, Offline-Betrieb Anlagengröße: Weniger als 100 Türen, Mischbetrieb: Offline/Online Anlagengröße: Weniger als 100 Türen, Online-Betrieb Anlagengröße zwischen Türen Anlagengröße: Mehr als 500 Türen Schließanlagenerweiterung Anlagengröße: Deutlich mehr als 100 Türen 19

4 HANDBUCH G2 Protokolle Inhaltsverzeichnis Anlagengröße: Systemgrenzen G1 erreicht Anhang Übersicht Unterschiede G1 und G2 Protokolle Begriffserklärung 20

5 Seite ALLGEMEINES. Die G2-Protokolle stellen eine komplette Neuentwicklung der SimonsVoss Kommunikation zwischen Transpondern und Schließungen dar. Hier sind viele neue Funktionalitäten eingeflossen, um die Möglichkeiten Schließanlagen besser und einfacher zu verwalten zur Verfügung zu stellen. Basierend auf den neuen G2 Protokollen stehen nun neue Hardwareprodukte als auch eine komplett modular aufgebaute Software zur Verfügung, um die Schließanlagen noch besser an die eigenen Bedürfnisse anzupassen. 1.1 Sicherheitshinweise Die Handhabung der G2 Protokolle setzt Kenntnisse im Umgang mit der Simons- Voss-Software (möglich ab LSM 3.0 und höher) voraus. Deshalb sollte die Programmierung nur durch geschultes Fachpersonal erfolgen. Für Schäden durch fehlerhafte Programmierung übernimmt die SimonsVoss Technologies GmbH keine Haftung. Durch fehlerhaft programmierte Produkte kann der Zugang durch eine Tür versperrt werden. Für Folgen, wie versperrter Zugang zu verletzten oder gefährdeten Personen, Sachschäden oder anderen Schäden haftet die SimonsVoss AG nicht. Für Schäden durch fehlerhafte Montage oder Installation übernimmt die Simons- Voss Technologies GmbH keine Haftung. Die SimonsVoss Technologies GmbH behält sich das Recht vor, Produktänderungen bzw. technische Weiterentwicklungen ohne Vorankündigung durchzuführen. Die Dokumentation wurde nach bestem Wissen erstellt, evtl. Fehler können aber nicht ausgeschlossen werden. Hierfür kann keine Haftung übernommen werden. Sollten Abweichungen von Inhalten in Fremdsprachenversionen der Dokumentation bestehen, gilt im Zweifelsfalle das deutsche Original.

6 Seite G2 PROTOKOLLE. 2.1 Allgemeine Beschreibung Durch die Einführung der G2 Protokolle werden neue Funktionalitäten im Simons- Voss Schließsystem 3060 unterstützt. Für die Verwendung der neuen G2 Protokolle ist die LSM ab der Version 3.0 oder höher zwingend erforderlich, und es werden die entsprechenden G2 Komponenten benötigt, welche die neuen Funktionalitäten unterstützen Schließanlagenpasswort Das Schließanlagenpasswort wird nur noch bei der Erstellung des Schließplans benötigt. Dieses Passwort muss mindestens eine Länge von 64 Bit besitzen. Um bei der Erstellung des Passwortes unterstützend helfen zu können, ist ein Qualitätsindex für das Schließanlagenpasswort in die Software integriert. Somit werden unsichere Passwörter nicht mehr zugelassen und die komplette Systemsicherheit weiter erhöht Schließanlagengröße Die Schließanlagengröße wächst durch die Verwendung der neuen Protokolle. Somit können je Schließanlage Bis zu Schließungen pro Schließanlage verwaltet werden. Bis zu Transponder individuell zugelassen bzw. gesperrt werden. Ingesamt können somit über 4 Milliarden Einzelberechtigungen in der LSM je Schließanlage vergeben werden Übergreifende Schließebenen Übergreifende Schließebenen können genutzt werden, um schließanlagenübergreifende Funktionen mit einem eigenen Passwort zu ermöglichen (sog. Querschließanlagen). Für diese Funktion stehen 3 höhere Ebenen zur Verfügung: Rot Grün Blau Ein Transponder kann jeweils zu einer der drei Ebenen gehören, wobei für jede Ebene TIDs (Transponder-IDs) in der LSM (ab Version 3.0) reserviert sind. Somit können auch in den einzelnen Ebenen unterschiedliche Berechtigungen vergeben bzw. auch diese Transponder individuell gesperrt werden.

7 Seite 7 Bei Verwendung der Ebene Rot (z.b. zur Hinterlegung in Feuerwehrschlüsseldepots) wird auch eine deaktivierte Schließung (bei Nutzung der SimonsVoss Block Schloss Komponenten) aktiviert und kann innerhalb von 5 Sekunden (bzw. je nach eingestellter Impulsdauer) geöffnet werden Notfreischaltung Bei einer vernetzten Schließanlage können Schließungen über Netzwerk notfreigeschaltet werden. Das heißt, durch einen konfigurierbaren Netzwerktask können Schließungen in einen dauerhaft mechanisch aktiven Zustand versetzt werden. Somit sind diese ohne Transponder frei begehbar. Diese Funktion kann z.b. mit der Brandmeldeanlage gekoppelt werden, somit ist es im Brandfall für die Feuerwehr möglich die Türen frei zu begehen. In diesem Zustand hat der Einsatz eines Transponders der Schließanlage keine Auswirkung auf die notfreigeschalteten Schließungen. Die Notfreischaltung kann jederzeit durch eine Notöffnung/Fernöffnung aufgehoben werden Notöffnung Es ist möglich, in der LSM (beim Export auf die LSM Mobile) ein temporäres vom Schließanlagenadministrator frei zu wählendes Passwort zu vergeben, welches eine Mindestlänge von 8 Zeichen aufweisen muss. Mit diesem Passwort kann vor Ort eine Notöffnung an der Schließung durchgeführt werden, ohne dass das Schließanlagenpasswort bekannt ist. Diese Funktion ist sowohl von der Anzahl als auch vom Durchführungszeitraum seitens des Administrators einschränkbar Pulslänge Die Einkuppelzeiten sowohl für die Schließzylinder, als auch für die Smart Relais sind von 1 bis 25 Sekunden frei wählbar. In Kombination mit der Transponderfunktion Langes Öffnen, welche individuell konfiguriert werden kann, verdoppelt sich die Einkuppelzeit (wobei die max. Pulslänge weiterhin 25 Sekunden beträgt). Die Einkuppelzeit kann schließungsspezifisch gewählt werden, die Funktion Langes Öffnen wird im Transponder konfiguriert. Somit ist es möglich transponderindividuell die Einkuppelzeit zu konfigurieren.

8 Seite Kein akustisches Öffnungssignal Bei beliebigen Transpondern kann das akustische Öffnungssignal an der Schließung abgeschaltet werden. Somit kann z.b. im Krankenhaus vermieden werden, Patienten zu wecken, wenn nachts Türen geöffnet werden müssen. 2.2 Berechtigungsvergabe Allgemeines Durch den Einsatz der neuen Protokolle wird durch die Verwendung intelligenter Mechanismen die Umprogrammierung von Schließungen vor Ort bei Ausgabe von neuen Transpondern weitgehend vermieden G2pur Es besteht nun die Möglichkeit sowohl auf G2pur: o Transponder und Schließungen (direkt) o Sperrungen über Ersatztransponder G2 VN: Virtuelle Vernetzung (indirekt) Berechtigungen an Komponenten der Schließanlage zu vergeben. Im G2pur Modus kann bei jedem Programmiervorgang gewählt werden, ob die Berechtigungen auf den Transpondern oder Schließungen geändert werden sollen. Z.B. bei neuen Nutzern werden die Berechtigungen ausschließlich auf den Transpondern hinterlegt, bei einer neuen Tür wird nur die entsprechende Schließung programmiert. Weiterer Programmieraufwand in der Schließanlage entfällt somit, welches eine große Zeitersparnis darstellt. Somit steht dem Schließanlagenadministrator ein komplett offenes System zur Verfügung und bei der Programmierung entscheidet man sich für die Möglichkeit mit dem geringsten Aufwand Schließungen Pro Schließung können bis zu Transponder-IDs verwaltet und somit individuell frei geschaltet bzw. gesperrt werden. Die Programmierung erfolgt prinzipiell wie bei den bisherigen Schließungen der Generation 1.

9 Seite Transponder In den G2 Schließanlagen ist es möglich, auf einem Transponder anzugeben, für welche Schließungen dieser berechtigt sein soll. Auf den neuen G2 Transpondern können bis zu: 3 G1 Schließanlagen 4 G2 Schließanlagen gespeichert und verwaltet werden. Für die G2 Schließanlagen können bis zu Schließungen je Schließanlage verwaltet werden. Somit kann in G2 Schließanlagen der komplette Schließplan auf dem Transponder hinterlegt werden Ersatztransponder Ab der LSM 3.0 SP2 ist es möglich durch Anlegung eines Ersatztransponders diesem automatisch die Sperr-ID des verlorenen Transponders bei der Programmierung mitzugeben. Durch die Nutzung dieses Transponders an der Schließung wird der verlorene Transponder bzw. die verlorene TID gesperrt. Der Programmierbedarf an den Schließungen bleibt bestehen, und kann erst durch eine Nachprogrammierung der entsprechenden Schließungen aufgehoben werden Virtuelles Netzwerk Siehe hierzu Kapitel Virtuelles Netzwerk Durch die Verwendung von sogenannten Gateways entfällt die Notwendigkeit der direkten Umprogrammierung der Komponenten seitens des Schließanlagenadministrators (Schließungen und Transponder) vor Ort. Die Schließungen bekommen nur noch Basisinformationen bei der Erstprogrammierung mitgeteilt, d.h. diese werden anlagenspezifisch zugelassen. Die Berechtigungsmatrix der Schließanlage wird ausschließlich auf den Transpondern gespeichert.

10 Seite Gateways Die Gateways stehen als Online Variante zur Verfügung. Durch das Einbinden der Online-Gateways in ein SimonsVoss Netzwerk, werden zum Einen Änderungen der Berechtigungen (positive als auch negative) und Sperr-IDs auf den Transponder verteilt, als auch Quittungen aus der Anlage an die Gateways zurückgemeldet. Somit entfällt der Programmieraufwand mittels Programmiergerät an den Schließungen, die Schließanlage wird über die Gateways bzw. Transponder der Nutzer umprogrammiert. SmartRelais können als Gateways eingesetzt werden. Es wird mittels der LSM Software als Gateway konfiguriert Direkte Berechtigungen An den Gateways werden Berechtigungen direkt in der Berechtigungsmatrix der Transponder geändert, und stehen unmittelbar zur Verfügung. Zusätzlich können TIDs als Sperr-IDs an die Transponder verteilt werden, welche dann in der Schließanlage an die entsprechenden Schließungen weitergegeben werden. Durch Quittungsmanagement (Umprogrammierungen vor Ort durch die Transponder werden als Feedback auf nachfolgende Transponder verteilt) werden durch Rückfluss über die Gateways die Vorgänge in der Schließplanmatrix angezeigt. Programmierbedarf im Schließplan verschwindet automatisch, und der Administrator hat eine aktuelle Übersicht über den Zustand seiner Schließanlage Sperr-IDs (Lock Priority) Ein verlorener Transponder wird in der LSM gesperrt bzw. deaktiviert. Bei Erhalt einer Sperr-ID an einer Schließung, wird für diese Transponder-ID ein sog. Lock Priority gesetzt. D.h. hier wird die Berechtigung an den Gateways entzogen und für diese TID nur noch die Berechtigungsmatrix der Schließung beachtet. Durch die Speicherung dieser TID in einer Blacklist wird verhindert, dass diese TID aus Versehen wieder aktiviert werden kann Verfallsdatum (Expiry Date) Um eine effektive Nutzung der Virtuellen Vernetzung sicherstellen zu können, wird empfohlen ein Verfallsdatum in den Transpondern zu hinterlegen. Somit wird die Gültigkeitsdauer eines Transponders zeitlich eingeschränkt, und es ist gesichert, dass alle Nutzer regelmäßig an den Gateways Berechtigungen bzw. Sperr-IDs auf Ihre Transponder laden. Hierbei gibt es zwei unterschiedliche Möglichkeiten: Fixe Stundenzahl (z.b. 8 Stunden) Fixe Uhrzeit (z.b Uhr)

11 Seite 11 Sowohl Stundenanzahl (1 Stunde bis 255 Stunden) als auch Uhrzeiten (1:00 Uhr bis 24:00 Uhr) können in der LSM global eingestellt als auch bei den einzelnen Transpondern individuell frei gewählt werden. Nach Ablauf des Verfallsdatums funktionieren die Transponder auch an den Offline-Schließungen nicht mehr, und müssen erst wieder an den Gateways aktiviert werden. Eine generelle Änderung z.b. die Dauer des Verfallsdatums wird direkt mit der LSM programmiert Uhrzeit stellen Zusätzlich zu den oben genannten Funktionen ist es möglich, über die Transponder die Uhrzeiten in den Schließungen zu aktualisieren. Bei Buchung an einem Gateway wird die Zeitbasis des Transponders aktualisiert, und der Transponder stellt in den Offline-Schließungen die Uhrzeiten nach. Somit werden die Uhrzeiten in den Schließungen über die Virtuelle Vernetzung bei Begehung regelmäßig aktualisiert, eine Nachprogrammierung der Uhrzeit der Schließungen durch den Anlagenadministrator entfällt somit komplett. 2.4 Zeitsteuerung Mit Hilfe der Zeitzonensteuerung ist es möglich, bestimmten Personen bzw. Personengruppen nur zu bestimmten Zeiten Zutritt zum Gebäude gewähren zu können Zeitzonen Es können beliebige Zeitzonenpläne angelegt werden, wobei jedem Bereich ein individueller Zeitzonenplan zugeordnet werden kann. Jeder Zeitzonenplan kann bis zu 100 Zeitzonengruppen unterscheiden, welche mit unterschiedlichen Zutrittszeiten frei konfiguriert werden können. Die Zeitzonengruppen können in den verschiedenen Zeitzonenplänen unterschiedlich gewählt bzw. konfiguriert werden Feiertage Neben den 7 Wochentagen (Montag bis Sonntag) stehen noch Sonder- bzw. Feiertage zur Verfügung. Feiertagslisten für alle deutschen Bundesländer sind in der SimonsVoss Software hinterlegt und müssen nicht angelegt werden. Die Zusammenstellung eigener Feiertagslisten ist jederzeit möglich und wird von den vorhandenen Feiertagslisten nicht berührt. Feiertage können beliebigen Tagen zugeordnet werden, sodass diese dann z.b. wie Sonntage behandelt werden. Siehe hierzu auch Sondertage.

12 Seite Sondertage Ein Sondertag wird benötigt, um einem Feiertag unabhängig von den sieben Wochentagen ein eigenes Zeitprofil zuweisen zu können. So ist es z.b. möglich, das Reinigungspersonal von Montag bis Sonntag (in bestimmten Zeitfenstern) zu berechtigen, während der Schulferien (=Sondertage) jedoch generell nicht. Sondertage haben eine höhere Priorität als Feiertage Gültigkeitsdatum (Validation-Date) Transponder können mit einer frei konfigurierbaren Gültigkeit ab Datum versehen werden. Erst ab diesem Zeitpunkt wird der Transponder aktiviert und kann in der Schließanlage genutzt werden. Diese Funktion ist unabhängig bzw. nicht in Verbindung von der Virtuellen Vernetzung zu verwenden, da diese nur durch das Programmiergerät geändert bzw. aktualisiert werden kann Verfallsdatum (Expiry-Date) Transponder können mit einer frei konfigurierbaren Gültigkeitsdauer eingeschränkt werden (Verfallsdatum). Nach Ablauf dieser Zeit kann der Transponder in der Schließanlage nicht mehr verwendet werden. Diese Funktion ist unabhängig bzw. nicht in Verbindung von der Virtuellen Vernetzung zu verwenden, da diese nur durch das Programmiergerät geändert bzw. aktualisiert werden kann. 2.5 Listen Zutrittslisten In den Schließungen werden in den Produkten mit ZK-Funktionalität Zutritte in der Zutrittsliste der Schließung abgespeichert. Folgende Informationen können mittels der SimonsVoss Software aus der Zutrittsliste entnommen werden: Datum Uhrzeit TID Name des/der Nutzer(in) Anbei die Auflistung der Größen der Zutrittslisten in den entsprechenden Schließungen je nach Konfiguration mittels der Programmiersoftware: Standard Gateway Zylinder Bis zu / Smart Relais Bis zu Bis zu 200

13 Seite Begehungslisten Zusätzlich zu den Zutrittslisten in den ZK-Schließungen, ist eine Begehungsliste in den G2 Transpondern integriert. Hierbei werden die letzten bis zu Begehungen (je G2 Schließanlage) mit Datum, Uhrzeit und Lock-ID (LID) im Transponder gespeichert. 2.6 Protokollgenerationen G1 Schließanlagen Vom System wird nur die Protokollgeneration1 unterstützt. Hierbei können alle bisherigen angebotenen G1 Produkte eingebunden und es können alle bisherigen Funktionen konfiguriert und verwendet werden. Bei Nutzung der G1 Datensätze auf den neuen G2 Transpondern werden die Expiry-Funktionen der G1 Protokolle (z.b. in Verbindung mit den Validation-Terminals) nicht unterstützt G2 Schließanlagen Vom System wird nur die Protokollgeneration 2 unterstützt. Für diese stehen neue Produkte zur Verfügung, die alten G1 Protokolle werden dann in den Komponenten komplett deaktiviert G1 und G2 Schließanlagen getrennt Hierbei können sowohl G1 als auch G2 Produkte verwendet werden, allerdings in komplett unterschiedlichen Schließanlagen. D.h. der Nutzer hat jeweils einen Datensatz bzw. eine Schließanlage der Generation 1 und der Generation 2 auf dem Transponder gespeichert. Vorteil: Klare Trennung der unterschiedlichen Versionen Beide Schließanlagen werden in einem Schließplan bzw. einer Datenbank verwaltet, und in der LSM 3.0 oder höher kann zwischen beiden in der gleichen Matrix gewechselt werden. D.h. es ist nur der entsprechende Schließplan für G1 bzw. G2 zu erkennen (Übersichtlichkeit!).

14 Seite G1 und G2 Schließanlagen gemischt (Kompatibilitätsmodus) Es werden G1 und G2 Komponenten in einer Schließanlage gemeinsam verwaltet. G1 Komponenten arbeiten weiterhin nur mit G1 Funktionalitäten, können aber auch vermischt betrieben werden. Somit sind auch Produkte der Protokollgeneration 2 kompatibel zur Protokollgeneration 1. Vorteil: Nur eine Schließanlage zu betreuen Nachteil: Unterschiedliche Protokollgenerationen werden in einer Schließanlage betreut (eingeschränkte Unterscheidbarkeit und Übersichtlichkeit). Hierbei kann es zu funktionalen Einschränkungen kommen. Nur für sehr erfahrene Benutzer, deshalb empfehlen wir wenn immer möglich getrennte Schließanlagen anzulegen! 2.7 Batteriewarnungen Die Batteriewarnung ist identisch aufgebaut wie bei den Zylindern mit den Protokollen der G1 Generation. Hiervon ausgenommen sind die neuen SmartCard-Produkte, siehe hierzu die aktuellen Beipackzettel und Handbücher G2 Batteriewechsel-Transponder Bei Nichtbeachtung der Batteriewarnungsmeldungen der Zylinder wechselt dieser nach der Batteriewarnstufe 2 in den Freeze-Modus. Bei den Protokollen der Generation 1, musste nun mit dem Programmiergerät überprogrammiert werden, um den Lagermodus und die Batteriewarnungen zu entfernen und diesen wieder einkuppeln zu können. In der LSM (ab Version 3.0) kann in G2 Schließanlagen ein G2 Batteriewechsel- Transponder erstellt werden. Mit diesem kann der Freezemodus durch Betätigen am Zylinder aufgehoben werden, die Öffnung erfolgt dann mit einem berechtigten Transponder. Somit entfällt der Aufwand mit dem Programmiergerät zur Schließung zu gehen. Achtung: Hierbei werden bei jeder Öffnung die Batterien bei bestehender Batteriewarnung weiter entleert. Das kann bei nicht zweckmäßiger Verwendung zu einer völligen Entleerung der Batterien führen! Die Batterien müssen in diesem Zustand sofort erneuert werden.

15 Seite G2 PRODUKTE. Um die G2 Protokolle mit vollem Funktionsumfang nutzen zu können sind alle Produkte mit Unterstützung der neuesten Protokollgeneration notwendig. Zur Verfügbarkeit von einzelnen Produkten siehe die jeweils aktuelle SimonsVoss Preisliste. 3.1 Programmiergeräte Für die Programmierung von G2 Komponenten ist ein Programmiergerät ab Firmware XX, für die neuen SmartCard-Produkte ab , oder höher notwendig. Eine Abwärtskompatibilität zur Protokollgeneration1 ist vorhanden, d.h. mit dem Programmiergerät können sowohl G1 als auch G2 Komponenten programmiert werden. 3.2 Zylinder Alle Zylindervarianten können mit der Protokollgeneration 2 bestellt werden. 3.3 Zylinder - SC Die Zylindervarianten SmartCard (SC) sind ausschließlich mit der Protokollgeneration 2 verfügbar. 3.4 SmartHandle Alle SmartHandle Versionen können mit der Protokollgeneration 2 bestellt werden. 3.5 SmartHandle - SC Alle SmartHandle Versionen SmartCard (SC) sind ausschließlich mit der Protokollgeneration 2 verfügbar. 3.6 Smart Relais Die SmartRelais (Standard, ZK) können mit der Protokollgeneration 2 bestellt werden. 3.7 Transponder Für die Verwendung mit den neuen Protokollen kommt eine neue Transpondergeneration zur Anwendung, welche speziell für den Einsatz mit den neuen Protokollen entwickelt wurde. 3.8 Netzwerk Bestehende WaveNet-Netzwerke (Router) bzw. integrierte LockNodes (LockNode Inside) betreffen die Umstellung nicht. Diese können ohne Änderungen zur Nachprogrammierung von G2 Funktionen genutzt werden. Externe LockNode können weiterhin zu Türüberwachung genutzt werden, stehen allerdings nicht mehr zur Umprogrammierung zur Verfügung. Hier können integrierte LockNodes verwendet werden.

16 Seite SIGNALISIERUNG. Bei der Signalisierung wird zwischen Transpondersignalisierung (z.b. OK) und Zustandssignalisierung (z.b. Batteriewarnung) unterschieden. 4.1 Beschreibung Transaktionssignalisierung Funktion Beschreibung Signalisierung Transaktion ok, Schließung wird mechanisch aktiv Zylinder kuppelt ein 2x kurz Schließung wird mechanisch Zylinder kuppelt aus 1x kurz inaktiv Flip-Flop Modus (ein) Zylinder kuppelt ein 1x kurz, 1x lang Flip-Flop Modus (aus) Zylinder kuppelt aus 1x lang, 1x kurz Vorgang kann nicht ausgeführt Zylinder befindet sich im 1x kurz werden deaktivierten Zustand Zylinder befindet sich im 1x kurz Freeze-Modus Transponder ist ungültig 1x kurz Im Gegensatz zu den G1 Protokollen wird dem Nutzer eine Nichtberechtigung durch ein Abwehrsignal angezeigt. 4.2 Beschreibung Zustandssignalisierung (aktive Komponenten) Funktion Beschreibung Signalisierung Kritischer Batteriezustand Batteriewarnstufe 1 8-fach 2x kurz (vor dem Einkuppeln) der Schließung Kritischer Batteriezustand Batteriewarnstufe 1 Ca. alle 60 Sekunden 4-fach 2x kurz der Schließung Flip-Flop- Modus Kritischer Batteriezustand Batteriewarnstufe 2 8-fach 2x kurz über 30 Sekunden der Schließung (vor dem Einkuppeln) Kritischer Batteriezustand 8-fach 2x kurz (nach dem Auskuppeln) des Transponders Programmiervorgang Je Packet 1x kurz Neustart (Power-on-Reset) 3x kurz Die akustischen Batteriewarnungen können bei Zylindern deaktiviert werden. Diese werden den Nutzern dann nicht mehr angezeigt. Ein Feedback seitens der Nutzer aufgrund entleerter Batterien entfällt in diesem Zustand.

17 Seite Konfigurationsmöglichkeiten Programmiervorgänge Signalisierung der an die Schließungen gesendete Programmierpackete kann abgeschaltet werden. Bei der Programmierung über das Netzwerk werden die akustischen Programmierquittungen generell nicht angezeigt, da das akustische Feedback im Regelfall nicht wahrgenommen werden kann Transponderöffnung Die im Rahmen eines Öffnungsprotokolles stattfindende Signalisierung der Schließung kann bei frei wählbaren Transpondern abgeschaltet werden. 5.0 NUTZUNGSSZENARIEN. 5.1 Neue Schließanlage Anlagengröße: Weniger als 100 Türen, Offline-Betrieb Die Türen sind unmittelbar erreichbar, und eine Begehung von Türen im Falle eines Transponderverlustes, oder einer Änderung ist unproblematisch (kleinere bis mittlere Schließanlage mit weniger als 100 Türen)? Dann kommt als kostengünstigste Variante, eine SimonsVoss G1 Anlage, in Frage. Hierfür stehen ein breites Spektrum an Zubehör (Möbelschlösser, Schaltschrankgriffe, Pincode Tastaturen etc.) zur Verfügung und einzelne oder alle Türen können jederzeit, auch nachträglich, vernetzt werden Anlagengröße: Weniger als 100 Türen, Mischbetrieb: Offline/Online Alle Türen sind unmittelbar erreichbar, eine Begehung von Türen im Falle eines Transponderverlustes, oder einer Änderung ist unproblematisch (kleinere bis mittlere Schließanlage mit weniger als 100 Türen), jedoch sollen einige Türen überwacht werden oder im Falle eines Transponderverlustes zeitnah reagieren zu können (z.b. einige sicherheitskritische, oder weit entferne Türen)? Dann kommt als kostengünstigste Variante, eine SimonsVoss G1 Anlage, in Frage. Die kritischen Türen können direkt als Online Variante umgesetzt werden. Es steht ein breites Spektrum an Zubehör (Möbelschlösser, Schaltschrankgriffe, Pincode Tastaturen) zur Verfügung und weitere Türen können jederzeit, auch nachträglich, vernetzen.

18 Seite Anlagengröße: Weniger als 100 Türen, Online-Betrieb Die Schließanlage besteht fast ausschließlich aus sicherheitskritischen Türen, an denen im Falle eines Transponderverlustes sofort reagiert werden muss. Außerdem müssen viele Türen überwacht werden um z.b. Alarme auszulösen, oder permanent Zutrittsprotokolle einsehen zu können? Eigentlich hatten Sie über eine Online Zutrittskontrolle nachgedacht. Dann kommt die Onlinevariante, eine voll vernetzte SimonsVoss G1 Anlage, in Frage. Es steht ein breites Spektrum an Zubehör (Möbelschlösser, Schaltschrankgriffe, Pincode Tastaturen) zur Verfügung Anlagengröße zwischen Türen Betrieben wird eine normale Schließanlage (100 bis 500 Türen), ein Begehen von Türen im Falle eines Transponderverlustes ist denkbar, aber bei der normale Berechtigungsvergabe oder bei Änderungen soll bedarfsorientiert entschieden werden, ob besser betroffene Transponder oder betroffene Türen programmiert werden sollen. Dann kommt eine SimonsVoss G2 Anlage in Frage. Alle Standardkomponenten (Transponder, Zylinder, SmartRelais) sind mit den neuen G2 Protokollen ausgerüstet, die es ermöglichen immer wahlweise Türen oder Transponder zu programmieren. Einzelne oder alle Türen können jederzeit, auch nachträglich, vernetzt werden Anlagengröße: Mehr als 500 Türen Die Schließanlage ist sehr groß oder sehr unübersichtlich. Sie besteht aus sehr vielen, teilweise auch sehr entfernt liegenden Türen. Eine Begehung im Falle eines Transponderverlustes, ist sehr schwierig umzusetzen. Viele Türen werden darüber hinaus als sicherheitskritisch betrachtet und müssen überwacht werden. Dann kommt eine virtuell vernetzte SimonsVoss G2 Anlage in Frage. Alle Standardkomponenten (Transponder, Zylinder, SmartRelais) sind mit der G2 Firmware ausgerüstet. Alle Änderungen werden von einem zentralen Rechner zu Gateways übertragen und dort täglich auf die Transponder geschrieben. Die Transponder besitzen eine eingeschränkte Gültigkeit (typischer Weise maximal 12 Stunden), so dass bei einer Deaktivierung eines verlorenen Transponders dieser spätestens nach Ablauf dieser Gültigkeit nicht mehr funktioniert. Die Gateways stehen als Onlinevariante zur Verfügung und einzelne oder alle Türen können jederzeit, auch nachträglich, vernetzt werden.

19 Seite Schließanlagenerweiterung Anlagengröße: Deutlich mehr als 100 Türen Es existiert eine mittlere bis große (deutlich mehr als 100 Türen) SimonsVoss G1 Schließanlage welche bislang noch nicht an die Systemgrenze gestoßen ist (8.000 verschiedene Transponder oder verschiedene Türen)? Bei Erweiterung sollen die Türen nicht mehr begangen werden um dort Änderungen zu programmieren? Erweiterung um wenige Türen: In diesem Fall kann die Anlage mit SimonsVoss G1 online Komponenten erweitert werden. Erweiterung um viele Türen: In diesem Fall wird für Erweiterungen des Systems eine SimonsVoss G2 Schließanlage verwendet. Diese Schließanlage kann parallel zu ihrer G1 Anlage aufgebaut werden, und wird in einem Schließplan verwaltet. Die neuen G2 Transponder können auch in der G1 Anlage verwendet werden. Falls Personen mit G1 Transpondern (aus dem alten System) auch in der neuen Anlage schließen sollen, bitte die vorhandenen G1 Transponders gegen G2 Transponder austauschen. Die neue G2 Anlage kann wahlweise mit virtueller Vernetzung ausgestattet werden. Alle Änderungen werden von einem zentralen Rechner zu Gateways übertragen und dort täglich auf die Transponder geschrieben. Die G2 Transponder besitzen dann eine eingeschränkte Gültigkeit (typischer Weise maximal 12 Stunden auf G2 Schließkomponenten), so dass bei einer Deaktivierung eines verlorenen Transponders dieser spätestens nach Ablauf dieser Gültigkeit nicht mehr funktioniert. Die Gateways stehen als Onlinevariante zur Verfügung, und einzelne oder alle Türen können jederzeit, auch nachträglich, vernetzt werden Anlagengröße: Systemgrenzen G1 erreicht Die existierende SimonsVoss G1 Anlage stößt langsam an die Systemgrenzen (mehr als verschiedene Transponder, oder mehr als verschiedene Türen)? In diesem Fall wird für die Erweiterung des Systems eine SimonsVoss G2 Schließanlage verwendet. Diese Anlage wird parallel zur G1 Anlage aufgebaut, und die G2 Transponder können auch in der G1 Anlage verwendet werden. Falls Personen mit G1 Transpondern (aus dem alten System) auch in der neuen Anlage schließen sollen, bitte die vorhandenen G1 Transponders gegen G2 Transponder austauschen. Die neue G2 Anlage kann wahlweise mit virtueller Vernetzung ausgestattet werden. Alle Änderungen werden von einem zentralen Rechner zu Gateways übertragen und dort täglich auf die Transponder geschrieben. Die G2 Transponder besitzen dann eine eingeschränkte Gültigkeit (typischer Weise maximal 12 Stunden auf G2 Schließkomponenten), so dass bei einer Deaktivierung eines verlorenen Transponders dieser spätestens nach Ablauf dieser Gültigkeit nicht mehr funktioniert. Die Gateways stehen als Onlinevariante zur Verfügung, und einzelne oder alle Türen können jederzeit, auch nachträglich, vernetzt werden.

20 Seite ANHANG. 6.1 Übersicht Unterschiede G1 und G2 Protokolle G1 G2 G2 + VN Schließungen Transponder Zeitzonengruppen Basis Informationen Transponder Schließungen Schließplaninformationen Schließungen Transponder oder Schließungen Transponder Gateways (Online) Nein Nein Ja Netzwerk Ja Ja Ja (nur Gateways) Bei Nutzung der G2 Protokolle ohne Virtuelle Vernetzung kann bei jedem Programmiervorgang wahlweise festgelegt werden was umprogrammiert wird. D.h. es können jeweils sowohl die Transponder als auch die Schließungen umprogrammiert werden, da die Schließungen eine Transponderliste und die Transponder eine Schließungsliste speichern bzw. verwalten können. 6.2 Begriffserklärung Begriff ASM Bereich Begehungsliste Datenbank Direktvernetzung (Netzwerk Inside) Gateway Protokollgeneration 1 (G1) Protokollgeneration 2 (G2) LID LSM LockNode Mechanisch aktiv Erläuterung Anlagenstatusmonitoring Zusammenfassung mehrerer Schließungen zur leichteren Berechtigungsverwaltung Liste von begangenen Schließungen, welche auf dem Transponder gespeichert wird Speicherung aller Informationen des Schließplans bzw. der Schließanlage des SimonsVoss Systems 3060 Netzwerkknoten (LockNode) direkt in den Schließzylinder integriert Anbindung des virtuellen Netzwerkes an die Verwaltungssoftware. Aktuelle Protokollgeneration der B-Feld Schnittstelle Neue Protokollgeneration der B-Feld Schnittstelle Lock-ID: Eindeutige Kennung einer Schließung innerhalb einer SimonsVoss Schließanlage Locking-System-Management: Datenbankgestützte PC-Software zur Verwaltung der SimonsVoss Schließanlage Netzwerkknoten zur direkten Nahfeldkommunikation mit einer Schließung Mechanischer Zustand einer Schließung, der es dem

21 Seite 21 Mechanisch inaktiv Netzwerk Schließanlage Schließanlagenpasswort Schließplan SID Schließung SmartCD TID Transponder Transpondergruppen Virtuelles Netzwerk Zeitzonengruppen Zeitzonenpläne Zutrittsliste Zutrittsprofil (Transpondergruppen/ Bereiche) Anwender ermöglicht einen Öffnungs- bzw. Schließvorgang durchzuführen. Mechanischer Zustand einer Schließung, in dem es nicht möglich ist einen Öffnungs- bzw. Schließvorgang durchzuführen. SimonsVoss WaveNet Netzwerk. Hiermit können Schließungen im Onlinemodus betrieben werden Zusammengehörige, gemeinsam verwaltete Menge von Schließungen und Transpondern Passwort zur Absicherung der Schließanlage In einem Schließplan ist es möglich mehrere Schließanlagen zu verwalten. Schließanlagen-ID: Nummer einer Schließanlage Oberbegriff für alle Produkte, welche mit einem Transponder angesprochen werden können Programmiergerät: Gerät zur Programmierung von SimonsVoss Komponenten. Transponder-ID: eindeutige Kennummer eines Transponders Medium um mit einer Schließung kommunizieren zu können Zusammenfassung mehrerer Transponder zu einer Gruppe zur leichteren Berechtigungsverwaltung Technologie um bei Offline-Schließanlagen Berechtigungsänderungen über Gateways durchzuführen ohne die Schließungen aufsuchen zu müssen. Gruppen als Bestandteil eines Zeitzonenplans Zeitzonenplan, welcher in einer Schließung hinterlegt werden kann Liste von Begehungen, welche in der Schließung gespeichert wird Definiert die Menge von Schließungen, welche mit einem Transponder, auf dem sich dieses Profil befindet, angesprochen werden können

Digitales Schließsystem 3060

Digitales Schließsystem 3060 Stand: Juni 2006 Inhaltsverzeichnis 1.0 Allgemeine Funktionsweise 3 2.0 Die Komponenten des digitalen Schließ- und 3 Zutrittskontrollsystem 3060 3 2.1 Software LDB 3 2.2 Programmierung 4 2.3 Digitaler

Mehr

Kurzanleitung Simons Voss LSM

Kurzanleitung Simons Voss LSM Kurzanleitung Simons Voss LSM ZWEYGART Fachhandelsgruppe GmbH & Co. KG Sicherheitstechnik Erich-Kiefer-Straße 10 14 71116 Gärtringen Tel.: +49 (0)7034 122 525 Fax: +49 (0)7034 122 583 Mail: sicherheitstechnik@zweygart.de

Mehr

Transponder 3064 Stand: Juni 2006

Transponder 3064 Stand: Juni 2006 Stand: Juni 2006 Inhaltsverzeichnis 1.0 Funtionsweise 3 1.1 Allgemein 3 1.2 Übergeordnete Schließebene 4 2.0 Sonderausführungen 5 2.1 Passwort-Transponder 5 2.2 Schalt-Transponder 5 2.3 Explosionsschutz-Transponder

Mehr

HANDBUCH VORHANGSCHLOSS. Stand: Juni 2013

HANDBUCH VORHANGSCHLOSS. Stand: Juni 2013 Stand: Juni 2013 2 1.0 PRODUKTBEZEICHNUNG 4 1.1 Bestellcode 4 2.0 WARNHINWEIS 4 2.1 Sicherheit 4 3.0 VERSIONEN 5 3.1 Aktiv-Version 5 3.2 SC-Version 5 3.3 ZK-Version (.ZK) 5 3.4 WaveNet-Version (.WN) 6

Mehr

Programmiertransponder 3067

Programmiertransponder 3067 Stand: Juni 2006 Inhaltsverzeichnis 1.0 Einleitung 3 2.0 Sicherungskarte 3 3.0 Programmierhinweise 4 3.1 Fehlermeldungen 4 3.2 Erstprogrammierung 4 3.3 Transponder auslesen 5 3.4 Neuen Transponder hinzufügen

Mehr

ELOCK2 - der intelligente Schliesszylinder ist flexibel und sicher

ELOCK2 - der intelligente Schliesszylinder ist flexibel und sicher ELOCK2 ist ein vollelektronischer Schliesszylinder, der über Transponder gesteuert wird. Der ELOCK2 Zylinder ist sehr leicht zu installieren - er wird einfach anstelle eines herkömmlichen Schliesszylinders

Mehr

PASSIVE SMART CARD-TECHNOLOGIE DIGITALE SCHLIESSZYLINDER 3061 HYBRID SIMONS VOSS 115

PASSIVE SMART CARD-TECHNOLOGIE DIGITALE SCHLIESSZYLINDER 3061 HYBRID SIMONS VOSS 115 PASSIVE SMART CARD-TECHNOLOGIE DIGITALE SCHLIESSZYLINDER SIMONS VOSS 115 116 PASSIVE SMART CARD-TECHNOLOGIE DIGITAL SCHLIESSZYLINDER HYBRID DIGITALER EUROPROFIL DOPPELKNAUFZYLINDER Digitaler Schließzylinder

Mehr

LSM RELEASE NOTES LOCKING SYSTEM MANAGEMENT SOFTWARE

LSM RELEASE NOTES LOCKING SYSTEM MANAGEMENT SOFTWARE Seite 1 LOCKING SYSTEM MANAGEMENT SOFTWARE 1.0 VORBEMERKUNGEN Release Notes Version 3.1 SP1 (3.1.11020) Oktober 2011 Diese Version dient in erster Linie zur Ergänzung neuer Hardwareprodukte. Zusätzlich

Mehr

PASSIVE SMART CARD-TECHNOLOGIE DIGITALE SCHLIESSZYLINDER 3061 SC SIMONS VOSS 79

PASSIVE SMART CARD-TECHNOLOGIE DIGITALE SCHLIESSZYLINDER 3061 SC SIMONS VOSS 79 PASSIVE SMART CARD-TECHNOLOGIE DIGITALE SCHLIESSZYLINDER 3061 SC SIMONS VOSS 79 80 PASSIVE SMART CARD-TECHNOLOGIE DIGITALE SCHLIESSZYLINDER SC 3061 SC COMFORT Digitaler Schließzylinder SC mit gekapselter

Mehr

SimonsVoss Handbuch 3: Praxishandbuch

SimonsVoss Handbuch 3: Praxishandbuch 02.2017 Inhaltsverzeichnis 2 / 41 Inhaltsverzeichnis 1 Allgemein... 4 1.1 Sicherheitshinweise... 4 1.2 Rechtliche Hinweise... 5 1.3 Informationen zum Handbuch... 5 2 OFFLINE-Anwendungen... 6 2.1 Neue Schließanlage

Mehr

Bedienungsanleitung Schnellstart

Bedienungsanleitung Schnellstart Bedienungsanleitung Schnellstart Zutrittskontrolle PC Software Management Center in deutscher Sprache für SC300xNT Controller 1 Verwaltung mit PC Software oder Webbrowser... 3 2 Progamm installieren...

Mehr

Clever schliessen. für digitales Schließen. Warum Sie jetzt mit dem Starter-System auf Zutrittsmanagement

Clever schliessen. für digitales Schließen. Warum Sie jetzt mit dem Starter-System auf Zutrittsmanagement Clever schliessen Die genial einfache Komplett-Lösung ohne Schlüssel. für digitales Schließen. Warum Sie jetzt mit dem Starter-System auf Zutrittsmanagement elektronisches Schliessen umsteigen sollten.

Mehr

PRODUKTHANDBUCH TRANSPONDER 3064. Stand: Entwurf 2012 v02 basieren auf April 2007_V05.04.2007

PRODUKTHANDBUCH TRANSPONDER 3064. Stand: Entwurf 2012 v02 basieren auf April 2007_V05.04.2007 Stand: Entwurf 2012 v02 basieren auf April 2007_V05.04.2007 Stand: Mai 2012 2 Inhaltsverzeichnis 1 SICHERHEITSHINWEISE 3 2 ALLGEMEIN 4 2.1 FUNKTIONSWEISE 4 2.2 EINBINDEN DER TRANSPONDER IN VERSCHIEDENE

Mehr

Schnelleinstieg Starter System. Version 3.2

Schnelleinstieg Starter System. Version 3.2 Version 3.2 Inhaltsverzeichnis ii / 12 Inhaltsverzeichnis 1 Lieferumfang... 3 2 Voraussetzungen... 4 3 Die ersten Schritte... 5 4 Informationen und Hilfe... 12 1 Lieferumfang 3 / 12 1 Lieferumfang Zum

Mehr

PRODUKTHANDBUCH PROGRAMMIERTRANSPONDER 3067. Stand: Entwurf 2012 v02 basieren auf April 2007_V05.04.2007

PRODUKTHANDBUCH PROGRAMMIERTRANSPONDER 3067. Stand: Entwurf 2012 v02 basieren auf April 2007_V05.04.2007 Stand: Entwurf 2012 v02 basieren auf April 2007_V05.04.2007 Stand: Mai 2012 2 Inhaltsverzeichnis 1 SICHERHEITSHINWEISE...3 2 EINLEITUNG...3 3 SICHERUNGSKARTE...4 4 PROGRAMMIERHINWEISE...4 4.1 Erstprogrammierung...4

Mehr

Clever schließen ohne Schlüssel.

Clever schließen ohne Schlüssel. Clever schließen ohne Schlüssel. Die genial einfache Komplett-Lösung Hängen Sie Ihre alten Schlüssel an den Nagel, für Bei mechanischen digitales Schließanlagen Schließen. kann ein Warum verlorener Sie

Mehr

Handbuch Starter-System. 10/ (SW v3.3)

Handbuch Starter-System. 10/ (SW v3.3) 10/2015 1.1 (SW v3.3) Inhaltsverzeichnis 2 / 70 Inhaltsverzeichnis 1 Allgemein... 3 1.1 Beschreibung... 3 1.2 Komponenten... 4 1.3 Spezifikationen... 4 1.4 Symbole... 4 1.5 Sicherheitshinweise... 5 2 Inbetriebnahme...

Mehr

AirKey. Kurzanleitung

AirKey. Kurzanleitung AirKey Kurzanleitung Smartphone anlegen und registrieren Wählen Sie in der Onlineverwaltung im Hauptmenü Medien & Personen > Person anlegen. Füllen Sie die Formularfelder aus. Felder die mit * gekennzeichnet

Mehr

DIGITALER HALBZYLINDER 3061

DIGITALER HALBZYLINDER 3061 DIGITALER HALBZYLINDER 3061 Stand: April 2007_V05.04.2007 Seite 2 1. Allgemeines 4 1.1 Sicherheitshinweise 4 1.2 Produktbeschreibung 5 1.3 Aufbau 5 1.4 Öffnen und Schließen 5 2. Ausführungen 6 2.1 Standard-Version

Mehr

bluesmart Zutrittsorganisation der Zukunft. Intelligent und komfortabel. für Türen

bluesmart Zutrittsorganisation der Zukunft. Intelligent und komfortabel. für Türen bluesmart Zutrittsorganisation der Zukunft. Intelligent und komfortabel. für Türen 02 Elektronische Zutrittsorganisation Winkhaus bluesmart Winkhaus bluesmart Elektronische Zutrittsorganisation 03 Elektronische

Mehr

www.datafox.de Produktbeschreibung - Datafox Zutrittskontrolle - Version II Steuerung von mehreren Türen Produktbeschreibung

www.datafox.de Produktbeschreibung - Datafox Zutrittskontrolle - Version II Steuerung von mehreren Türen Produktbeschreibung - Datafox Zutrittskontrolle - Version II Steuerung von mehreren Türen Seite: 1 1. Einleitung 1.1 Beschreibung Die Datafox-Zutrittskontrolle II löst die Zutrittskontrolle I ab. In der Zutrittskontrolle

Mehr

ELOCK2 - der intelligente Schließzylinder ist flexibel und sicher

ELOCK2 - der intelligente Schließzylinder ist flexibel und sicher ELOCK2 ist ein vollelektronischer Schließzylinder, der über Transponder gesteuert wird. Der ELOCK2 Zylinder ist sehr leicht zu installieren - er wird einfach anstelle eines herkömmlichen Schließzylinders

Mehr

secuentry/anleitung Android ConfigApp

secuentry/anleitung Android ConfigApp Beschreibung Kostenlose App zum Programmieren von Schlössern der Serie secuentry der Firma BURG- WÄCHTER. Mit der exklusiven secuentry PC-Software (Light, System, System+) administrieren Sie bequem komplette

Mehr

secuentry/anleitung IOS ConfigApp

secuentry/anleitung IOS ConfigApp Beschreibung Kostenlose App zum Programmieren von Schlössern der Serie secuentry der Firma BURG- WÄCHTER. Mit der exklusiven secuentry PC-Software (Light, System, System+) administrieren Sie bequem komplette

Mehr

Handbuch SMARTCD.G2 02.2015

Handbuch SMARTCD.G2 02.2015 02.2015 Inhaltsverzeichnis 2 / 14 Inhaltsverzeichnis 1 Bestimmungsgemäße Verwendung... 3 2 Sicherheitshinweise... 4 3 Lieferumfang... 5 4 Anschluss an PC/Laptop... 6 5 Laden der Akkus... 7 6 Inbetriebnahme...

Mehr

DISCOVER OUR KEYLESS WORLD. VdS. VdS zertifiziert und zugelassen bis zur höchsten Klasse VdS C SG6. Zertifiziert nach DIN EN ISO 9001:2000

DISCOVER OUR KEYLESS WORLD. VdS. VdS zertifiziert und zugelassen bis zur höchsten Klasse VdS C SG6. Zertifiziert nach DIN EN ISO 9001:2000 VdS VdS zertifiziert und zugelassen bis zur höchsten Klasse VdS C SG6. Zertifiziert nach DIN EN ISO 9001:2000 DISCOVER OUR KEYLESS WORLD. HAUPTSITZ SimonsVoss Technologies AG Feringastraße 4 85774 Unterföhring

Mehr

secuentry/anleitung Android KeyApp

secuentry/anleitung Android KeyApp Beschreibung Die KeyApp aus dem Hause BURG-WÄCHTER ermöglicht eine weitere Option Schlösser der Serie secuentry zu öffnen/schließen. Neben den bereits bekannten Öffnungsmedien wie Pincode, Fingerprint

Mehr

HANDBUCH PIN CODE TASTATUR 3068. Stand: Februar 2012

HANDBUCH PIN CODE TASTATUR 3068. Stand: Februar 2012 Stand: Februar 2012 2 1.0 ALLGEMEINES 4 1.1 Sicherheitshinweise 4 1.2 Produktbeschreibung 4 2.0 ÜBERSICHT ÜBER DIE FUNKTIONSWEISE 5 2.1 Funktionsübersicht 5 2.2 Betriebszustände 5 2.1 Bedienung 6 3.0 INBETRIEBNAHME

Mehr

PRODUKTINFORMATION LOCKING SYSTEM MANAGEMENT 3.3 SERVICE PACK 1 BASIC BASIC ONLINE BUSINESS PROFESSIONAL STAND: JUNI 2016

PRODUKTINFORMATION LOCKING SYSTEM MANAGEMENT 3.3 SERVICE PACK 1 BASIC BASIC ONLINE BUSINESS PROFESSIONAL STAND: JUNI 2016 LOCKING SYSTEM MANAGEMENT 3.3 SERVICE PACK 1 BASIC BASIC ONLINE BUSINESS PROFESSIONAL STAND: JUNI 2016 2 1.0... 3 1.1. LOCKING SYSTEM MANAGEMENT 3.3 SP1... 3 1.2. PRODUKTKURZBESCHREIBUNG... 4 2.0 PRODUKTUMFELD...

Mehr

ECHTZEIT-ZUTRITTSLÖSUNG FÜR KLEINE UND MITTLERE ANWENDUNGEN

ECHTZEIT-ZUTRITTSLÖSUNG FÜR KLEINE UND MITTLERE ANWENDUNGEN ECHTZEIT-ZUTRITTSLÖSUNG FÜR KLEINE UND MITTLERE ANWENDUNGEN SALTO KS SALTO KS IST EIN ELEKTRONISCHES ZUTRITTSSYSTEM, DAS SPEZIELL FÜR DIE ECHTZEIT-ZUTRITTSKONTROLLE IN KLEINEN UND MITTLEREN ANWENDUNGEN

Mehr

bluesmart Zutrittsorganisation der Zukunft. Intelligent und komfortabel. für Türen

bluesmart Zutrittsorganisation der Zukunft. Intelligent und komfortabel. für Türen bluesmart Zutrittsorganisation der Zukunft. Intelligent und komfortabel. für Türen 02 Elektronische Zutrittsorganisation Winkhaus bluesmart Winkhaus bluesmart Elektronische Zutrittsorganisation 03 Elektronische

Mehr

Anleitung GiS WinLock Administrator Version 2.03

Anleitung GiS WinLock Administrator Version 2.03 Inhaltsverzeichnis 1. Einleitung 2 1.1. Transponderformat 2 1.2. Betriebssysteme 2 1.3. Einbindung im Betriebssystem 2 2. WinLock Administrator 3 2.1. Aktionsauswahl 4 Keine Aktion 4 Arbeitsstation sperren

Mehr

Handbuch MobileKey. September 2015

Handbuch MobileKey. September 2015 September 2015 Inhaltsverzeichnis 2 / 12 Inhaltsverzeichnis 1 Einleitung... 3 1.1 Sicherheitshinweise... 3 1.2 Systemvoraussetzungen... 3 2 Grundfunktionen... 4 2.1 Schloss anlegen... 4 2.2 Schlüssel anlegen...

Mehr

Handbuch. VdS-Blockschlossfunktion 3066 Betreiberanleitung

Handbuch. VdS-Blockschlossfunktion 3066 Betreiberanleitung Handbuch VdS-Blockschlossfunktion 3066 04.2013 Inhaltsverzeichnis 1.0 Systemkomponenten der Blockschlossfunktion 3066 3 2.0 Betrieb der Blockschlossfunktion 3066 4 2.1 Sicherheitshinweise 5 3.0 Sonderversionen

Mehr

AKTIV-TECHNOLOGIE DIGITALE SMART RELAIS 3063 SIMONS VOSS 53

AKTIV-TECHNOLOGIE DIGITALE SMART RELAIS 3063 SIMONS VOSS 53 AKTIV-TECHNOLOGIE DIGITALE SMART RELAIS 3063 SIMONS VOSS 53 54 AKTIV-TECHNOLOGIE DIGITALE SMART RELAIS SMART RELAIS 3063 G1 G2 Das digitale SmartRelais 3063 hat die Funktion eines Zutrittskontrolllesers

Mehr

Intelligente Hotel-Schließsysteme

Intelligente Hotel-Schließsysteme PERSÖNLICH. ZUVERLÄSSIG. SICHER Intelligente Hotel-Schließsysteme» Einfache Bedienung und Verwaltung des Systems» RFID-Transponder und/oder Magnetstreifen» Vielfältige Oberflächenausführungen» Türdrücker

Mehr

Die aktuellen Versionen des ConfigTools NEO und des AIO Creator NEO können Sie unter herunterladen.

Die aktuellen Versionen des ConfigTools NEO und des AIO Creator NEO können Sie unter  herunterladen. AIO GATEWAY V5 PLUS Erste-Schritte Dokumentation EINRICHTUNG DES V5 PLUS MIT DEM CONFIGTOOL Um das V5 Plus zur Steuerung Ihres Smart Homes verwenden zu können, müssen Sie das Gerät zunächst mit dem ConfigTool

Mehr

Checkliste: Konfiguration eines Datenraums nach einem Upgrade von Brainloop Secure Dataroom von Version 8.10 auf 8.20

Checkliste: Konfiguration eines Datenraums nach einem Upgrade von Brainloop Secure Dataroom von Version 8.10 auf 8.20 Checkliste: Konfiguration eines Datenraums nach einem Upgrade von Brainloop Secure Dataroom von Version 8.10 auf 8.20 Diese Checkliste hilft Ihnen bei der Überprüfung Ihrer individuellen Datenraum-Konfiguration

Mehr

TeamViewer Handbuch Wake-on-LAN

TeamViewer Handbuch Wake-on-LAN TeamViewer Handbuch Wake-on-LAN Rev 11.1-201601 TeamViewer GmbH Jahnstraße 30 D-73037 Göppingen www.teamviewer.com Inhaltsverzeichnis 1 Über Wake-on-LAN 3 2 Voraussetzungen 5 3 Windows einrichten 6 3.1

Mehr

ETU-PLANER. Was ist neu? Inhalt. Versionsdatum: Versionsnummer:

ETU-PLANER. Was ist neu? Inhalt. Versionsdatum: Versionsnummer: ETU-PLANER Versionsdatum: 13.01.2017 Versionsnummer: 3.0.0.17 Inhalt 1. Datenbankumstellung... 3 1.1 Projektgruppen... 3 1.2 Projekte... 3 1.3 Vorhandene Projekte... 3 1.3.1 Import... 3 1.3.2 Export...

Mehr

Merowedamm, Sudan. Schloss Dyck. cc Klaus Littmann

Merowedamm, Sudan. Schloss Dyck. cc Klaus Littmann System CSF 2 Merowedamm, Sudan Schloss Dyck cc Klaus Littmann 3 4 Pflegemittel nicht in den Zylinder sprühen! Schlüssel einsprühen, mehrmals stecken und schließen. PRODUKTDATEN CSF F9000 Elektronischer

Mehr

DIGITALE SCHLIESSANLAGE. KEINE BATTERIEN. KEINE SORGEN.

DIGITALE SCHLIESSANLAGE. KEINE BATTERIEN. KEINE SORGEN. DIGITALE SCHLIESSANLAGE. KEINE BATTERIEN. KEINE SORGEN. Elektronische Zugangsverwaltung ohne Batterien oder Kabel. Einfache Installation und Wartung. iloq erfüllt die strengsten Sicherheitsanforderungen.

Mehr

Die innovative Schließtechnik das mechatronische Schließsystem SE

Die innovative Schließtechnik das mechatronische Schließsystem SE Sonderlösungen voll integriert der Zylinder für die Wand Mehrdimensionale Lösungen die ideale Schließanlage für alle Fälle Für besondere Fälle SE-Wandleser Schließanlagen bieten für jedes Bauobjekt und

Mehr

HANDBUCH PIN CODE TERMINAL. Stand: Mai 2012

HANDBUCH PIN CODE TERMINAL. Stand: Mai 2012 Stand: Mai 2012 2 1.0 PRODUKTBEZEICHNUNG 4 1.1 ALLGEMEINES 4 1.2 BESTELLCODE 4 2.0 WARNHINWEISE 4 2.1 SICHERHEITSHINWEISE 4 3.0 FUNKTIONSWEISE 5 3.1 Allgemeine Beschreibung 5 3.2 Betriebszustände 6 3.3

Mehr

PRODUKTINFORMATION LOCKING SYSTEM MANAGEMENT 3.2 SP1

PRODUKTINFORMATION LOCKING SYSTEM MANAGEMENT 3.2 SP1 LOCKING SYSTEM MANAGEMENT 3.2 SP1 STAND: FEBRUAR 2014 2 1.0... 3 1.1. LOCKING SYSTEM MANAGEMENT 3.2 SP1 - PRODUKTBILD...3 1.2. PRODUKTKURZBESCHREIBUNG...4 2.0 PRODUKTUMFELD... 5 2.1. SYSTEMVORAUSSETZUNGEN...5

Mehr

Drahtlose Zutrittskontrolle. Komfortabel Sicher Via Funk

Drahtlose Zutrittskontrolle. Komfortabel Sicher Via Funk Drahtlose Zutrittskontrolle Komfortabel Sicher Via Funk Ohne Kabel voll integriert Die Funktechnik hat uns in vielen Bereichen das Leben leichter gemacht vom Surfen per WLAN bis zum kabellosen Telefonieren.

Mehr

Software-Release für die PTCarPhone 5 Serie

Software-Release für die PTCarPhone 5 Serie Software-Release 5.02.08 für die PTCarPhone 5 Serie Inhaltsverzeichnis 1 Einleitung... 2 2 Neue Funktionen... 2 2.1 Interkom im Freisprechmodus... 2 2.2 Extras / Zukaufoptionen... 3 2.3 Versteckter Notruf...

Mehr

Sicherheit ist ein elementares Grundbedürfnis des Menschen. Digitale Schließtechnik

Sicherheit ist ein elementares Grundbedürfnis des Menschen. Digitale Schließtechnik Sicherheit ist ein elementares Grundbedürfnis des Menschen. Digitale Schließtechnik Die Herausforderung: eine anpassungsfähige Schließanlage Tradition Fortschritt Mechanische Schließanlagen Preiswert,

Mehr

Handbuch Zeiterfassungsterminal

Handbuch Zeiterfassungsterminal Stand: Juni 2007 Inhaltsverzeichnis 1.0 Einleitung 1.1 Typografie 1.2 Einleitung 2.0 Systemaufbau und Tastaturzuordnung 4.0 Zeiterfassungsterminal 5.1 Anschluss 5.2 Inbetriebnahme Zeiterfassungsterminal

Mehr

Leitfaden zur externen Benutzeradministration

Leitfaden zur externen Benutzeradministration Leitfaden zur externen Benutzeradministration Inhaltsverzeichnis 1. Allgemein... 2 2. Einstieg... 2 3. Übersicht Externe Benutzeradministration... 3 3.1. Kopfzeile... 3 3.2. Arbeitsbereich... 4 4. Anlage

Mehr

Sicherheits-Verriegelungen konfigurieren

Sicherheits-Verriegelungen konfigurieren Sicherheits-Verriegelungen konfigurieren Was ist eine Sicherheits-Verriegelung? Eine Verriegelung ist eine Vorrichtung zur Absicherung eines Objekts anhand einer einzelnen Maßnahme, indem der Zutritt über

Mehr

Xesar. Software Kurzanleitung

Xesar. Software Kurzanleitung Xesar Software Kurzanleitung Person anlegen Ein neuer Mitarbeiter tritt in Ihr Unternehmen ein Pflichtfelder unbedingt ausfüllen (Vor- und Nachname) Weisen Sie der Person bei Bedarf eine Berechtigung für

Mehr

Handbuch Alpha11 Pager-Software

Handbuch Alpha11 Pager-Software Handbuch Alpha11 Pager-Software Dieses Handbuch beschreibt die Installation, sowie die Funktionen der Pager-Software. Sollte die Pager-Software bereits installiert sein, können Sie gleich auf die Funktions-Beschreibung

Mehr

Funktionsabgrenzung qs-stat/destra/vidara/solara.mp

Funktionsabgrenzung qs-stat/destra/vidara/solara.mp Funktionsabgrenzung qs-stat/destra/vidara/solara.mp - technische Unterschiede - Funktionsabgrenzung qs-stat/destra/vidara/solara.mp 1/6 Inhalt 1.1 Funktionsabgrenzung der verschiedenen Produkte... 2 1.1.1

Mehr

Handbuch MobileKey Web-App 06.2016

Handbuch MobileKey Web-App 06.2016 06.2016 Inhaltsverzeichnis 2 / 17 Inhaltsverzeichnis 1 Einleitung... 3 1.1 Sicherheitshinweise... 3 1.2 Systemvoraussetzungen... 3 2 Grundfunktionen... 5 2.1 Schloss anlegen... 5 2.2 Schlüssel anlegen...

Mehr

Empfänger. Alle Empfänger, die sich für Ihre(n) Newsletter angemeldet haben, werden in der Empfängerverwaltung erfasst.

Empfänger. Alle Empfänger, die sich für Ihre(n) Newsletter angemeldet haben, werden in der Empfängerverwaltung erfasst. Empfänger Alle Empfänger, die sich für Ihre(n) Newsletter angemeldet haben, werden in der Empfängerverwaltung erfasst. Für eine größere Flexibilität in der Handhabung der Empfänger erfolgt der Versand

Mehr

Handbuch Starter System. 01/ (SW v3.2)

Handbuch Starter System. 01/ (SW v3.2) 01/2015 1.1 (SW v3.2) Inhaltsverzeichnis 2 / 58 Inhaltsverzeichnis 1 Allgemein... 4 1.1 Beschreibung... 4 1.2 Lieferumfang... 4 1.3 Spezifikationen... 5 1.4 Symbole... 5 1.5 Sicherheitshinweise... 6 2

Mehr

Neu verfügbar. Virtuelles Netzwerk. Xesar 2.0. Die vielfältige Sicherheitslösung mit neuer Software-Release

Neu verfügbar. Virtuelles Netzwerk. Xesar 2.0. Die vielfältige Sicherheitslösung mit neuer Software-Release Neu verfügbar Virtuelles Netzwerk Xesar 2.0 Die vielfältige Sicherheitslösung mit er Software-Release Die e Release Zahlreiche Neuerungen auf einen Blick NEU Xesar-Virtuelles Netzwerk Im Umlauf befindliche

Mehr

PASSIVE SMART CARD-TECHNOLOGIE IDENTIFIKATIONSMEDIEN UND DEREN PROGRAMMIERUNG SIMONS VOSS 69

PASSIVE SMART CARD-TECHNOLOGIE IDENTIFIKATIONSMEDIEN UND DEREN PROGRAMMIERUNG SIMONS VOSS 69 PASSIVE SMART CARD-TECHNOLOGIE IDENTIFIKATIONSMEDIEN UND DEREN PROGRAMMIERUNG SIMONS VOSS 69 70 PASSIV-TECHNOLOGIE IDENTIFIKATIONSMEDIEN UND PROGRAMMIERUNG SMART CARDS SMART TAGS G1 G2 Seit neuestem bietet

Mehr

Mechatronisches Schließsystem SE. Die innovative Schließtechnik das mechatronische Schließsystem SE

Mechatronisches Schließsystem SE. Die innovative Schließtechnik das mechatronische Schließsystem SE Die innovative Schließtechnik Flexibel, sicher und wirtschaftlich Außen doppelt sicher, innen jederzeit flüchten können mechatronische Lösungen Sicher, kostengünstig, unkompliziert und zuverlässig Der SE-Zylinder

Mehr

TRIAS-AMOS Handbuch Band 3 Benutzerverwaltung Seite: 1

TRIAS-AMOS Handbuch Band 3 Benutzerverwaltung Seite: 1 TRIAS-AMOS Handbuch Band 3 Benutzerverwaltung Seite: 1 Inhaltsverzeichnis 1. Benutzerverwaltung... 3 a. Zugeordnetes Profil... 5 b. Werke... 5 c. Kostenstellen... 6 d. Persönliche Einstellungen löschen...

Mehr

Drahtlose Zutrittskontrolle Elektronische Schließsysteme

Drahtlose Zutrittskontrolle Elektronische Schließsysteme Drahtlose Zutrittskontrolle Elektronische Schließsysteme THINK 360 Komfortabel Sicher via Via Funk Ohne Kabel voll integriert Die Funktechnik hat uns in vielen Bereichen das Leben leichter gemacht vom

Mehr

HANDBUCH LSM BENUTZER

HANDBUCH LSM BENUTZER HANDBUCH LSM BENUTZER Stand: Oktober 2015 Seite 4 1.0 Einleitung... 9 Wichtiger Hinweis... 9 Erklärung Handbuch... 10 2.0 Symbole... 11 Symbolleiste Standard... 12 Ansicht Bereiche Transpondergruppe...

Mehr

HowTo SoftEther Site-2-Site (Client-Bridge)

HowTo SoftEther Site-2-Site (Client-Bridge) HowTo SoftEther Site-2-Site (Client-Bridge) Dieses Beispiel zeigt wie ein Standort (Client-Bridge), mittels Layer 2 des OSI-Schichtmodell, sicher via SoftEther VPN zu einem VPN-Server verbunden wird, um

Mehr

Quick Start Guide. elock express Software

Quick Start Guide. elock express Software elock express Software elock express DE Inhalt 1 Einleitung...4 Allgemeine Sicherheitshinweise... 4 Sicherheit und Verschlüsselung... 4 2 Vorbereitung der Inbetriebnahme...5 Produkte... 5 3 Inbetriebnahme...6

Mehr

Einstellungen Berechtigungsterminal

Einstellungen Berechtigungsterminal Inhaltsangabe: Seite 1.1. Voraussetzungen 2 1.2. Anlegen eines Berechtigungsterminals 3 1.3. Änderungen an der Datenbank vornehmen 5 1.4. Aktualisieren der Transponder 5 1.5. Aktualisieren der Datenbank

Mehr

Anwenderdokumentation Meine Daten

Anwenderdokumentation Meine Daten Anwenderdokumentation Meine Daten DZB BANK GmbH Nord-West-Ring-Straße 11 D-63533 Mainhausen Telefon +49 6182 928-0 Telefax +49 6182 928-2200 Inhaltsverzeichnis Vorwort... 2 Anmeldung... 3 Meine Daten...

Mehr

CPL - Renault Schnittstelle

CPL - Renault Schnittstelle CPL - Renault Schnittstelle Inhaltsverzeichnis 1. Vorbehalt... 1-3 2. Vorbereitungen... 2-3 2.1. Benutzer im Windows anlegen:... 2-3 2.2. Dienst installieren:... 2-3 2.3. Konfiguration... 2-5 2.4. CPL

Mehr

BEDIENUNGSANLEITUNG für Elektronikschloss PS600

BEDIENUNGSANLEITUNG für Elektronikschloss PS600 BEDIENUNGSANLEITUNG für Elektronikschloss PS600 ACHTUNG: Bitte lesen Sie diese Bedienungsanleitung sorgfältig durch, b e v o r Sie das Schloß betätigen oder eine neue Zahlenkombination einstellen wollen.

Mehr

bluesmart Schließsystem der neuesten Generation. Komponenten und Lösungen für Türen

bluesmart Schließsystem der neuesten Generation. Komponenten und Lösungen für Türen Schließsystem der neuesten Generation. für Türen Komponenten und Lösungen 02 Winkhaus Zutrittsorganisation bluesmart bluesmart immer eine passende Lösung. Das elektronische Schließsystem bluesmart ist

Mehr

PRODUKTINFORMATION LOCKING SYSTEM MANAGEMENT 3.3 BASIC BASIC ONLINE BUSINESS PROFESSIONAL STAND: FEBRUAR 2016

PRODUKTINFORMATION LOCKING SYSTEM MANAGEMENT 3.3 BASIC BASIC ONLINE BUSINESS PROFESSIONAL STAND: FEBRUAR 2016 LOCKING SYSTEM MANAGEMENT 3.3 BASIC BASIC ONLINE BUSINESS PROFESSIONAL STAND: FEBRUAR 2016 2 1.0... 3 1.1. LOCKING SYSTEM MANAGEMENT 3.3... 3 1.2. PRODUKTKURZBESCHREIBUNG... 4 2.0 PRODUKTUMFELD... 5 2.1.

Mehr

LSM RELEASE NOTES LOCKING SYSTEM MANAGEMENT SOFTWARE

LSM RELEASE NOTES LOCKING SYSTEM MANAGEMENT SOFTWARE Seite 1 LOCKING SYSTEM MANAGEMENT SOFTWARE 1.0 VORBEMERKUNGEN Release Notes Version 3.1 SP2 (3.1.20412) Juni 2012 Diese Version dient in erster Linie zur Ergänzung geänderter Hardwareprodukte. Zusätzlich

Mehr

Technical Note 0201 ewon

Technical Note 0201 ewon Technical Note 0201 ewon ewon-router als Internet-Router nutzen - 1 - Inhaltsverzeichnis 1 Allgemeines... 3 1.1. Informationen... 3 1.2 Hinweise... 3 1.3 Anschluss PC und ewon... 3 2 ewon x005cd als Internet-Router

Mehr

secuentry/anleitung IOS KeyApp

secuentry/anleitung IOS KeyApp Beschreibung Die KeyApp aus dem Hause BURG-WÄCHTER ermöglicht eine weitere Option Schlösser der Serie secuentry zu öffnen/schließen. Neben den bereits bekannten Öffnungsmedien wie Pincode, Fingerprint

Mehr

Benutzerhandbuch. Firmware-Update für Cherry ehealth Produkte Terminal ST-1503 und Tastatur G ZF Friedrichshafen AG Electronic Systems

Benutzerhandbuch. Firmware-Update für Cherry ehealth Produkte Terminal ST-1503 und Tastatur G ZF Friedrichshafen AG Electronic Systems Benutzerhandbuch Firmware-Update für Cherry ehealth Produkte ZF Friedrichshafen AG Electronic Systems ZF Friedrichshafen AG, Electronic Systems Stand: 12/2013 ZF Friedrichshafen AG Electronic Systems Cherrystraße

Mehr

Putzi4Win 1/ 9. Dokumentation

Putzi4Win 1/ 9. Dokumentation Dokumentation Putzi4Win Manager Plugin-Manager Der Pluginmanager verwaltet die Plugins von Putzi4Win. Mit diesem Programm haben Sie eine Übersicht über die installierten Plugins die auf dem Webswerver

Mehr

HANDBUCH LSM VN-SERVER

HANDBUCH LSM VN-SERVER HANDBUCH LSM VN-SERVER Stand: Juli 2010 STAND: AUGUST 2010 Seite 2 1.0 Einleitung... 4 1.1. Wichtiger Hinweis...4 1.2. Erklärung Handbuch...5 2.0 Symbole... 6 2.1. Symbolleiste Standard...7 2.2. Ansicht

Mehr

iloq Privus Bedienungsanleitung Schließanlagen Programmierung Version 1 - Copyright 2013

iloq Privus Bedienungsanleitung Schließanlagen Programmierung Version 1 - Copyright 2013 iloq Privus Schließanlagen Programmierung Version 1 - Copyright 2013 Kurth Electronic GmbH Kommunikations- & Sicherheitssysteme / Im Scherbental 5 / 72800 Eningen u. A. Tel: +49-7121-9755-0 / Fax: +49-7121-9755-56

Mehr

BEDIENUNGSANLEITUNG. Keybox 9000 Basic Keybox 9000 System Keybox 9000 Expansion KeyWin PC Software Light

BEDIENUNGSANLEITUNG. Keybox 9000 Basic Keybox 9000 System Keybox 9000 Expansion KeyWin PC Software Light BEDIENUNGSANLEITUNG Keybox 9000 Basic Keybox 9000 System Keybox 9000 Expansion KeyWin PC Software Light Creone AB Box 148 S-573 22 Tranås SCHWEDEN Tel.: +46(0)140-38 61 80 Fax: +46(0)140-38 61 89 E-Mail:

Mehr

Allgemein. Einrichtung. PHOENIX Tool WinUser2PHOENIXUser. Version: 3.5.2 Stand: 2013-04-16

Allgemein. Einrichtung. PHOENIX Tool WinUser2PHOENIXUser. Version: 3.5.2 Stand: 2013-04-16 PHOENIX Tool WinUser2PHOENIXUser Version: 3.5.2 Stand: 2013-04-16 Allgemein Das Tool ermöglicht es, Benutzerinformationen aus dem Windows Active Directory (AD) in den PHOENIX zu importieren. Dabei können

Mehr

Flexibilität im Objekt durch elektronische Zutrittsorganisation

Flexibilität im Objekt durch elektronische Zutrittsorganisation Flexibilität im Objekt durch elektronische Zutrittsorganisation Winkhaus, Halle 10 Stand 10-B04 Aug. Winkhaus GmbH & Co. KG Dr. Volker Brink, Leiter Winkhaus Produktmanagement Zutrittsorganisation Zutrittsorganisation

Mehr

enet IP-Gateway TestApp Leitfaden für die Installation und erste Schritte

enet IP-Gateway TestApp Leitfaden für die Installation und erste Schritte Titel ReadMe enet IP-Gateway TestApp Ersteller / Abteilung B-AD Betrifft IP-Gateway Android App Version 1.0 Datum 08.11.13 enet IP-Gateway TestApp Leitfaden für die Installation und erste Schritte Ziel

Mehr

USB-Server Gigabit - Kurzanleitung

USB-Server Gigabit - Kurzanleitung Spannungsversorgung 24 V-Netzteil oder Power over Ethernet [Artikel-Nr.: ACPIPOE] System-LED (grün/ orange) State-LEDs (grün/ rot) GRÜN AN Versorgungsspannung und System OK GRÜN AN Der USB-Port wird von

Mehr

EINBINDUNG STERILISATOR

EINBINDUNG STERILISATOR EINBINDUNG STERILISATOR Pionier der Zahnarzt-Software. Seit 1986. 1 Seite 1/7 Um eine lückenlose Dokumentation der Benutzung sterilisierter Produkte beim Patienten zu gewährleisten, ist es möglich die

Mehr

HANDBUCH SCHLIESSPLANSOFT- WARE LOCKING DATABASE (LDB)

HANDBUCH SCHLIESSPLANSOFT- WARE LOCKING DATABASE (LDB) HANDBUCH SCHLIESSPLANSOFT- WARE LOCKING DATABASE (LDB) Seite 2 Hinweis: Die SimonsVoss Technologies AG behält sich das Recht vor, Produktänderungen ohne Vorankündigung durchzuführen. Aufgrund dessen können

Mehr

1 Axis Kamera-Konfiguration IP-Konfiguration Datum und Uhrzeit einstellen Die Option Anonymous viewer login...

1 Axis Kamera-Konfiguration IP-Konfiguration Datum und Uhrzeit einstellen Die Option Anonymous viewer login... Installationsanleitung IPS Video Analytics für Axis ACAP Kameras und Encoder Inhalt 1 Axis Kamera-Konfiguration... 1 1.1 IP-Konfiguration... 1 1.2 Datum und Uhrzeit einstellen... 4 1.3 Die Option Anonymous

Mehr

Haptisches Feedback bei Fehlermeldung "Verbindung abgebrochen" Behebung von Übersetzungsfehlern kleinere Fehlerbehebungen

Haptisches Feedback bei Fehlermeldung Verbindung abgebrochen Behebung von Übersetzungsfehlern kleinere Fehlerbehebungen AirKey Release Notes 24.3.2016 Mit 24.03.2016 steht Ihnen eine verbesserte App Version für AirKey zur Verfügung. Folgende neue Funktionen und Verbesserungen sind mit der neuen Version verfügbar: App Optimierte

Mehr

Elektronisches Grundbuch Schleswig-Holstein Automatisiertes Abrufverfahren

Elektronisches Grundbuch Schleswig-Holstein Automatisiertes Abrufverfahren 1 Elektronisches Grundbuch Schleswig-Holstein Automatisiertes Abrufverfahren Infoblatt Benutzerverwaltung (für Administratoren des Teilnehmers/Berechtigten Dritten) 2 Bei Fragen zur Anwendung und allgemeinen

Mehr

FREI PROGRAMMIERBAR BERECHTIGUNGEN PER MAUSKLICK VERGEBEN ZUTRITTSKONTROLLE, ZEITZONENSTEUERUNG UND PROTOKOLLIERUNG LSM-BUSINESS / LSM-PROFESSIONAL:

FREI PROGRAMMIERBAR BERECHTIGUNGEN PER MAUSKLICK VERGEBEN ZUTRITTSKONTROLLE, ZEITZONENSTEUERUNG UND PROTOKOLLIERUNG LSM-BUSINESS / LSM-PROFESSIONAL: SOFTWARE LSM-BASIC: FREI PROGRAMMIERBAR BERECHTIGUNGEN PER MAUSKLICK VERGEBEN ZUTRITTSKONTROLLE, ZEITZONENSTEUERUNG UND PROTOKOLLIERUNG LSM-BUSINESS / LSM-PROFESSIONAL: DATENBANKBASIERT MULTIUSER- UND

Mehr

Telekom SIP-Trunk-Anbindung via LANCOM-Router

Telekom SIP-Trunk-Anbindung via LANCOM-Router 1. Technische Übersicht 2 2. Bekannte Einschränkungen 2 3. Konfiguration auf dem LANCOM Router 3 3.1 Gerätesuche durchführen 3 3.2 Öffnen der Konfigurationsoberfläche 4 3.3 Konfiguration der All-IP Verbindung

Mehr

PRODUKTINFORMATION LOCKING SYSTEM MANAGEMENT 3.2 SP2 STAND: OKTOBER 2014

PRODUKTINFORMATION LOCKING SYSTEM MANAGEMENT 3.2 SP2 STAND: OKTOBER 2014 LOCKING SYSTEM MANAGEMENT 3.2 SP2 STAND: OKTOBER 2014 2 1.0... 3 1.1. LOCKING SYSTEM MANAGEMENT 3.2 SP2 - PRODUKTBILD... 3 1.2. PRODUKTKURZBESCHREIBUNG... 4 2.0 PRODUKTUMFELD... 5 2.1. SYSTEMVORAUSSETZUNGEN...

Mehr

Installation von MS SQL-Server 2014 Express

Installation von MS SQL-Server 2014 Express ALGE 2016 SQL Server Installation Inhaltsverzeichnis Installation von MS SQL-Server 2014 Express...1 Datenbank für Remote- Zugriff vorbereiten...6 Windows Firewall Konfiguration...9 Falls Sie ein Englischsprachiges

Mehr

Digitale Schließsysteme

Digitale Schließsysteme KNOW-HOW-NAVIGATOR Digitale Schließsysteme Alles, was Sie über die intelligente Alternative zu mechanischen Schließanlagen wissen müssen. GRUNDSATZFRAGE Welche Vorteile hat ein digitales Schließsystem?

Mehr

Anleitung DGTV Fernbedienung

Anleitung DGTV Fernbedienung Anleitung DGTV Fernbedienung Inhaltsverzeichnis: 1. Einstellung der Fernbedienung auf Radio-Frequenz 4 2. Kupplung der Fernbedienung mit dem TV-Gerät 5 2.1 Automatische Suchfunktion 5 2.2 Programmieren

Mehr

CombiComm. Installations- und Benutzerhandbuch. PC-Software für CombiStar pro/combistar RFID/ EloStar time

CombiComm. Installations- und Benutzerhandbuch. PC-Software für CombiStar pro/combistar RFID/ EloStar time CLAVIS Deutschland GmbH Schillerstraße 47-51 34117 Kassel Telefon: +49 (0)561 988 499-0 E-Mail: info@tresore.eu Fax: +49 (0)561 988 499-99 Internet: www.tresore.eu www.tresorschloss.de CombiComm Installations-

Mehr

RFID Zutrittskontrollsystem Tastatur / Transponder

RFID Zutrittskontrollsystem Tastatur / Transponder RFID Zutrittskontrollsystem Tastatur / Transponder IK-500 Bedienungs- und Programmieranleitung 8/15 Seite 1 Funktionsumfang Kompaktes Zutrittskontrollsystem Berührungslose Transpondertechnik RFID Ausfallsicherer

Mehr

BKSYS Brandschutzklappen-Kleinsteuerung

BKSYS Brandschutzklappen-Kleinsteuerung Software-Bedienungsanleitung BKSYS Brandschutzklappen-Kleinsteuerung Inhaltsverzeichnis Übersicht und Sprache... 2 Verbindung... 3 Zustand... 4 Protokoll... 5 Einstellung... 7 SCHAKO Ferdinand Schad KG

Mehr

Bedienungsanleitung. bluesmart App

Bedienungsanleitung. bluesmart App bluesmart App Inhaltsverzeichnis Achtung: Bitte lesen Sie vor Gebrauch der bluesmart App die Bedienungsanleitung. Unsachgemäßer Gebrauch schließt jegliche Gewährleistung aus!. Beschreibung Seite 3 2. Systemvoraussetzungen

Mehr

Digitale Schliesszylinder. :: ohne Verkabelung an Tür und Rahmen :: geringer Montageaufwand. Protokollierung. :: netzwerkfähig

Digitale Schliesszylinder. :: ohne Verkabelung an Tür und Rahmen :: geringer Montageaufwand. Protokollierung. :: netzwerkfähig DIGITALE SCHLIESSZYLINDER 19 Digitale Schliesszylinder :: ohne Verkabelung an Tür und Rahmen :: geringer Montageaufwand :: verschiedene Profile :: mit Zutrittskontrolle, Zeitzonensteuerung und Protokollierung

Mehr